Preguntas con etiqueta 'vulnerability'

0
respuestas

¿Cómo crear un paquete no válido para probar la vulnerabilidad de TLS Poodle?

Necesito probar si un servidor es vulnerable a TLS Poodle. Para hacer esto, necesito enviar un paquete no válido al servidor y verificar si cierra la conexión. Pero no estoy seguro de cómo creo ese paquete (solicitud). ¿Qué debería ir allí?    ...
hecha 13.04.2016 - 07:47
0
respuestas

Contramedidas para la escalada de privilegios para TeamPass

Estoy ocupado con un proceso de explotación de la aplicación web TeamPass y he identificado múltiples contramedidas diferentes que podrían usarse o combinarse para resolver la vulnerabilidad de escalada de privilegios horizontal en TeamPass. Tea...
hecha 09.10.2016 - 19:18
0
respuestas

Shell de WScript de Internet Explorer habilitado

Al probar la seguridad de los sistemas de una empresa, descubrí que permitieron que WScript.Shell se ejecutara en todos sus sitios de Internet Explorer para Intranet. Funciona si abre archivos HTML en su IE o si accede a cualquiera de los...
hecha 01.08.2016 - 22:27
2
respuestas

¿Es posible planificar las condiciones de la carrera?

¿Es posible planificar las condiciones de carrera para que pueda ejecutar comandos específicos en un momento específico? Por ejemplo, el siguiente código es vulnerable a una condición de carrera. ¿Es posible modificar el archivo / reemplazarl...
hecha 24.03.2016 - 21:32
0
respuestas

Vulnerabilidades en las aplicaciones web de Scala

Quiero crear una aplicación web del lado del servidor usando Scala. ¿Existen clases de vulnerabilidades web que sean exclusivas de Scala? Intenté buscar en la web vulnerabilidades específicas de Scala, pero no pude encontrar ninguna vulnerabi...
hecha 18.01.2016 - 13:24
0
respuestas

Dirección de los cambios de DLL en Win XP SP3: Tutorial de escritura de CoreLan Exploit parte 1

Estaba siguiendo el CoreLan Exploit writing Tutorial Part 1 . SO utilizado: Windows XP SP3 Intenté usar "C: \ Archivos de programa \ Easy RM to MP3 Converter \ MSRMCcodec02.dll" para la instrucción "jmp esp" [ff e4] pero la dirección de l...
hecha 07.11.2015 - 17:05
0
respuestas

Qué herramientas están disponibles para evaluar los agujeros de seguridad en mi red, la evaluación de vulnerabilidad y las pruebas de penetración [cerrado]

Necesito realizar una evaluación de vulnerabilidad, agujeros de seguridad y pruebas de penetración en mi área de red (DC y DRC). No solo escaneando acerca de la web, sino todo detrás de la dirección IP, privada o pública y cualquier puerto. De t...
hecha 26.10.2015 - 15:51
0
respuestas

La aplicación de Android está degradando el protocolo TLS a SSL 3.0

Realicé pruebas de vulnerabilidad de algunas aplicaciones móviles de Android que ayudé a desarrollar y noté un comportamiento extraño. Las aplicaciones utilizaron la lista predeterminada de conjuntos de cifrado de Android 5.0.2 que incluye el co...
hecha 08.03.2015 - 06:29
1
respuesta

Diferencia entre la revisión de la arquitectura y la revisión del diseño

Como dice la pregunta, me gustaría saber la diferencia (es) entre una revisión de Arquitectura y una revisión de Diseño. Si alguien pudiera explicar los dos utilizando un ejemplo, como una revisión de Arquitectura de una red y la revisión de Dis...
hecha 30.03.2015 - 06:33
3
respuestas

Seguridad de las herramientas de descompresión

¿Qué tan seguro es descomprimir archivos no confiables con unrar-free? ¿Con descomprimir? Estoy usando Debian Jessie. ¿Qué pasos se pueden tomar para minimizar la amenaza al extraer el contenido del archivo?     
hecha 10.11.2015 - 12:23